Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Microsoft: aggiornamento di sicurezza di novembre 2006

Sei bollettini di sicurezza per un totale di 9 vulnerabilità. Nel mese di novembre Microsoft corregge i buchi di Windows ed Explorer
Sei bollettini di sicurezza per un totale di 9 vulnerabilità. Nel mese di novembre Microsoft corregge i buchi di Windows ed Explorer
Link copiato negli appunti

Sono sei i bollettini di sicurezza che Microsoft ha rilasciato per il mese di novembre nel consueto aggiornamento mensile di sicurezza. Cinque bollettini sono segnati come "critici" mentre uno è segnato come "importante". Le vulnerabilità coperte dalle varie patch sono 9 e riguardano sia sistemi operativi Windows, sia il browser Internet Explorer sia un componente esterno di Windows, il player di filmati Flash rilasciato da Adobe. Gli aggiornamenti sono, come al solito, scaricabili da Microsoft Update. Al momento in cui leggerete queste pagine probabilmente il sistema di aggiornamenti automatici avrà già provveduto a scaricare e a installare automaticamente tutti gli aggiornamenti necessari.

Come al solito anche lo strumento di rimozione malware è stato aggiornato con una nuova definizioni del virus Brontok. Il software, che esegue un controllo automatico dei più diffusi virus e malware per Windows, viene automaticamente installato ed eseguito all'atto degli aggiornamenti.

Internet Explorer viene protetto con tre patch incluse nel bollettino MS06-67. Il browser è risultato vulnerabile, nelle versioni a partire dalla 5.01, a tre diversi problemi di sicurezza, di cui due riguardano la gestione da parte del browser dei controlli ActiveX DirectAnimation, il cui uso è ampiamente sconsigliato da Microsoft. Il terzo problema riguarda invece una pericolosa falla reperita nel rendering del browser di semplice codice HTML e CSS. La falla, che colpisce la gestione da parte del browser della proprietà float, può essere sfruttata anche facendo semplicemente visualizzare ad un browser una pagina HTML con codice CSS appositamente formattata per l’esecuzione del problema. Vulnerabile anche i programmi di posta elettronica che fanno uso del motore di rendering del browser per visualizzare un messaggio formattato in HTML, come Outlook.

Microsoft Agent, un servizio incluso in Windows che consente di visualizzare le note animazioni d’aiuto in programmi come Microsoft Office, è risultato invece vulnerabile all’atto di apertura dei file .acf, file che includono le specifiche delle animazioni. Anche in questo caso è possibile eseguire l’attacco attraverso Internet Explorer facendo scaricare o visualizzare per mezzo del browser un file .acf appositamente preparato per l’attacco.

Il bollettino MS06-69 corregge invece diversi errori contenuti nel player Flash distribuito da Microsoft all’interno dei sistemi operativi Windows XP con Service Pack 2 e Windows XP Professional edizione a 64 bit. Le vulnerabilità corrette sono più di una e sono state corrette da Adobe in un bollettino di sicurezza pubblicato lo scorso 12 settembre. L’aggiornamento non è ovviamente necessario per chi ha aggiornato il player Flash a partire da quella data

Particolarmente pericoloso il bug corretto nel bollettino MS06-70 che riguarda il servizio Workstation di Windows XP e di Windows 2000. Quando una vulnerabilità riguarda un servizio significa che lo sfruttamento di questa vulnerabilità per prendere il controllo del sistema e, dunque, installare su di esso qualsiasi tipo di software, è ottenibile semplicemente eseguendo da remoto alcune richieste al computer vulnerabile. Gli attacchi di questo tipo sono quelli che hanno portato alle peggiori infezioni da virus degli ultimi anni. La vulnerabilità può comunque essere mitigata dall’uso di appositi firewall, oramai ampiamente diffusi, e dal fatto che per essere eseguito su Windows XP è indispensabile avere i privilegi da amministratore.

L’ultima vulnerabilità critica riguarda la gestione da parte dei sistemi Microsoft di contenuto formattato in XML. A essere vulnerabile è infatti la componente XML Core Service di Windows che provvede alla gestione delle informazioni XML, XSLT, XML Schema e così via. Anche in questo caso l’attacco può essere eseguito attraverso il browser facendo visualizzare ad un utente un’apposita pagina contenente del codice nocivo.

Ti consigliamo anche